{"id":1274,"date":"2022-09-28T10:00:00","date_gmt":"2022-09-28T15:00:00","guid":{"rendered":"https:\/\/blogs.uninter.edu.mx\/DTIP\/?p=1274"},"modified":"2022-09-27T17:59:21","modified_gmt":"2022-09-27T22:59:21","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"\n<div class=\"wp-block-media-text alignwide has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-center\" style=\"grid-template-columns:auto 26%\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/seguridad-informatica.png\" alt=\"ciberseguridad\" class=\"wp-image-1282 size-full\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify\">La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de PCs, servidores, tel\u00e9fonos m\u00f3viles, redes y sistemas electr\u00f3nicos.&nbsp;&nbsp;<\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-justify\">Se usa el vocablo seguridad inform\u00e1tica o seguridad de la informaci\u00f3n electr\u00f3nica. Uno de los objetivos de la ciberseguridad es crear seguridad entre usuarios, suministradores y el mercado general.&nbsp;&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-vertically-aligned-center\" style=\"grid-template-columns:26% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/818911.png\" alt=\"ciberseguridad\" class=\"wp-image-1280 size-full\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify\">Los hombres de negocios y dirigentes mundiales consideraron a los asaltos cibern\u00e9ticos como uno de los m\u00e1s importantes y peligros a los que se combaten hoy en d\u00eda y a la ciberseguridad como su m\u00e1s grande reto.&nbsp;<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 es tan importante?<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Al d\u00eda de hoy, todos se favorecen de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede ofrecer como resultado desde un robo de identidad hasta intentos de extorsi\u00f3n, y la falta de datos indispensables, como im\u00e1genes familiares.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de seguridad inform\u00e1tica<\/h2>\n\n\n\n<p><strong>Seguridad de hardware:<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-justify\">Se aplica a la custodia de elementos f\u00edsicos para evadir amenazas e intromisiones. La seguridad de hardware tiene como funci\u00f3n hallar las inseguridades que ya est\u00e1n en los equipos desde su construcci\u00f3n, hasta los gadgets de entrada y salida que est\u00e1n conectados.<\/p>\n\n\n\n<p><strong>Seguridad de software:<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-justify\">Los fallos en el programa desarrollan inseguridades y se encuentra dentro de los superiores peligros de seguridad. Hay diversos tipos de fallos que se desarrollan en el programa, entre otras cosas, fallas utilizaciones, desbordamientos de buffer, defectos de interfaz o un mal manejo de los mismos.<\/p>\n\n\n\n<p><strong>Seguridad en la red:<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-justify\">Son las ocupaciones encaminadas a la custodia de datos en red, en otras palabras, su funcionalidad primordial es asegurar la utilizaci\u00f3n, fiabilidad, integridad y seguridad de la red para evadir que la informaci\u00f3n sea modificada o robada. Las amenazas frecuentes en la red son:&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-top\" style=\"grid-template-columns:auto 28%\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/ordenador-portatil.png\" alt=\"ciberseguridad\" class=\"wp-image-1281 size-full\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<ul class=\"wp-block-list\" id=\"block-dc4085b1-7258-4bf3-a11e-9ee2845cd9f8\"><li>Virus, gusanos y caballos de troyano&nbsp;<\/li><li>Programa esp\u00eda y publicitario&nbsp;<\/li><li>Asaltos de d\u00eda cero, adem\u00e1s llamados asaltos de hora cero&nbsp;<\/li><li>Asaltos de hackers&nbsp;<\/li><li>Asaltos de denegaci\u00f3n de servicio&nbsp;<\/li><li>Intercepci\u00f3n o robo de datos&nbsp;<\/li><li>Robo de identidad: Los elementos de seguridad de red tienen dentro antivirus y antispyware, cortafuegos, sistemas de prevenci\u00f3n de intrusiones y redes privadas virtuales.<\/li><\/ul>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de ciberataques<\/h2>\n\n\n\n<p class=\"has-text-align-justify\"><strong>Suplantaci\u00f3n de identidad:<\/strong>&nbsp;La suplantaci\u00f3n de identidad (phishing) es la costumbre de enviar emails fraudulentos que se asemejan a emails de fuentes de buena valoraci\u00f3n.<\/p>\n\n\n\n<p class=\"has-text-align-justify\"><strong>Ransomware:<\/strong>&nbsp;El ransomware es un tipo de programa malicioso.&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-justify\"><strong>Malware:<\/strong>&nbsp;El software malicioso es un tipo de programa desarrollado para conseguir ingreso no autorizado o provocar perjuicios en una PC. &nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-justify\"><strong>La ingenier\u00eda social:<\/strong>&nbsp;Es una t\u00e1ctica que los adversarios utilizan para enga\u00f1ar a sus v\u00edctimas, a fin de que revele su informaci\u00f3n confidencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tips de ciberseguridad<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Cambiar el programa y el sistema operativo.&nbsp;<\/li><li>Descargar programa antivirus.&nbsp;<\/li><li>Tenga su programa actualizado para conseguir el m\u00e1s destacable nivel de custodia.&nbsp;<\/li><li>Ingenie claves seguras.&nbsp;<\/li><li>No leer ficheros adjuntos de emails de remitentes desconocidos.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"https:\/\/uninter.edu.mx\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/04\/logouninter-1.png\" alt=\"\" class=\"wp-image-744\" width=\"122\" height=\"131\"\/><\/a><figcaption>    <\/figcaption><\/figure><\/div>\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><a href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/04\/LogoDTIP-2.png\" alt=\"\" class=\"wp-image-743\" width=\"127\" height=\"128\"\/><\/a><figcaption>        <\/figcaption><\/figure><\/div>","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de PCs, servidores, tel\u00e9fonos m\u00f3viles, redes y sistemas electr\u00f3nicos.&nbsp;&nbsp; Se usa el vocablo seguridad inform\u00e1tica o seguridad de la informaci\u00f3n electr\u00f3nica. Uno de los objetivos de la ciberseguridad es crear seguridad entre usuarios, suministradores&hellip;<\/p>\n","protected":false},"author":2,"featured_media":1284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[30],"tags":[32],"class_list":["post-1274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Ciberseguridad - DTIP<\/title>\r\n<meta name=\"description\" content=\"La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de...\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_MX\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Ciberseguridad - DTIP\" \/>\r\n<meta property=\"og:description\" content=\"La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de...\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/\" \/>\r\n<meta property=\"og:site_name\" content=\"DTIP\" \/>\r\n<meta property=\"article:published_time\" content=\"2022-09-28T15:00:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"460\" \/>\r\n\t<meta property=\"og:image:height\" content=\"260\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Alejandro Navarro\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alejandro Navarro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/\",\"name\":\"Ciberseguridad - DTIP\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg\",\"datePublished\":\"2022-09-28T15:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a\"},\"description\":\"La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de...\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg\",\"contentUrl\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg\",\"width\":1201,\"height\":620},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\",\"name\":\"DTIP\",\"description\":\"Direcci\u00f3n de Tecnolog\u00edas y Publicidad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a\",\"name\":\"Alejandro Navarro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g\",\"caption\":\"Alejandro Navarro\"},\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/author\/anavarro\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad - DTIP","description":"La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/","og_locale":"es_MX","og_type":"article","og_title":"Ciberseguridad - DTIP","og_description":"La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de...","og_url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/","og_site_name":"DTIP","article_published_time":"2022-09-28T15:00:00+00:00","og_image":[{"width":460,"height":260,"url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad.jpg","type":"image\/jpeg"}],"author":"Alejandro Navarro","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alejandro Navarro","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/","name":"Ciberseguridad - DTIP","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg","datePublished":"2022-09-28T15:00:00+00:00","author":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a"},"description":"La ciberseguridad es el grupo de m\u00e9todos y utilidades que se implementan para asegurar la informaci\u00f3n que se crea por medio de...","breadcrumb":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#primaryimage","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg","contentUrl":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg","width":1201,"height":620},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/09\/28\/ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/blogs.uninter.edu.mx\/DTIP\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/","name":"DTIP","description":"Direcci\u00f3n de Tecnolog\u00edas y Publicidad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.uninter.edu.mx\/DTIP\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a","name":"Alejandro Navarro","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g","caption":"Alejandro Navarro"},"url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/author\/anavarro\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/09\/PAleCiberseguridad_1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/1274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/comments?post=1274"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/1274\/revisions"}],"predecessor-version":[{"id":1289,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/1274\/revisions\/1289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/media\/1284"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/media?parent=1274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/categories?post=1274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/tags?post=1274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}